Deze 10 beveiligingsdeskundigen maken uw leven veiliger

Veel beveiligingsexperts beschikken niet over de expertise die zij claimen. Hier zijn een aantal beveiligingsexperts die doen en wat ze doen om de beveiliging te verbeteren.

Veel beveiligingsexperts beschikken niet over de expertise die zij claimen.  Hier zijn een aantal beveiligingsexperts die doen en wat ze doen om de beveiliging te verbeteren.
Advertentie

Wanneer veiligheid de krantenkoppen bereikt, is dit meestal niet om positieve redenen. Of het nu gaat om de nieuwste inbreuk op de gegevens, of een schandaal over de privacy, je hebt het gevoel dat er niets goed gaat. Het helpt niet dat grote bedrijven en overheden over de hele wereld uw beveiliging en privacy voortdurend ondermijnen. Achter alle krantenkoppen werken veiligheidsexperts, onderzoekers en hobbyisten echter hard om de wereld veiliger te maken.

1. Malware Tech

Marcus Hutchins, die onder het pseudoniem MalwareTech gaat, ontdekte dat zijn leven in één keer op zijn kop werd gezet in mei 2017. Hij had veel aandacht besteed aan de WannaCry ransomware-aanval. De wereldwijde Ransomware aanval en hoe je gegevens te beschermen De wereldwijde Ransomware-aanval en hoe u uw gegevens kunt beschermen Een enorme cyberaanval heeft computers over de hele wereld getroffen. Ben je getroffen door de zeer virulente zelf-replicerende ransomware? Zo nee, hoe kunt u uw gegevens beschermen zonder het losgeld te betalen? Lees meer dat openbare diensten over de hele wereld verlamde. Na registratie van het domein van de besturingsserver werd de ransomware gestopt in zijn tracks.

Hutchins kreeg internationale schande nadat Britse tabloids zijn echte naam publiceerden in het spoor van de aanval. Hij woont in het VK en verblijft nu in de VS na zijn arrestatie tijdens een bezoek aan de veiligheidsconferentie DEF CON over aan hacking gerelateerde federale aanklachten.

2. Sophie Daniel

Het beveiligen van software is allemaal goed en wel, maar het kijkt uit over één groot beveiligingsprobleem: mensen. Social engineering Hoe jezelf te beschermen tegen deze 8 Aanvallen tegen sociale technologie Hoe je jezelf kunt beschermen tegen deze 8 aanslagen tegen sociale technologie Welke technieken voor social engineering zou een hacker gebruiken en hoe zou je jezelf tegen hen beschermen? Laten we een paar van de meest voorkomende aanvalsmethoden eens bekijken. Read More is het gebruik van misleiding om anderen te manipuleren om persoonlijke of vertrouwelijke informatie bekend te maken. In veel gevallen zijn slachtoffers niet eens op de hoogte van de aanval, waardoor het moeilijk is je te verdedigen. Je werkplek heeft waarschijnlijk geprobeerd je te onderwijzen tegen deze aanvallen door bijvoorbeeld de deur niet open te houden voor iemand.

Sophie Daniel, onder de naam Jek Hyde, is een van de meest opvallende penetratietesters, die in 2017 een fysieke pentest hebben live tweeten. Organisaties huren Sophie en anderen zoals zij in om in te breken in hun bedrijf en hun bevindingen te rapporteren. Dit werk is meestal gehuld in geheimhouding, maar Sophie, een voormalige journalist, schrijft over haar ervaringen met een fascinerend inzicht in deze verborgen wereld.

3. Elliot Alderson

Als je Mr. Robot van het Amerikaanse netwerk hebt gezien, dan heb je misschien dit account afgenomen als guerrillamarketing voor de goed ontvangen show. Mozilla voegde een Mr. Robot-add-on toe aan Firefox Mozilla voegde een Mr. Robot-add-on toe aan Firefox add-on, genaamd "Looking Glass", bleek niets meer te zijn dan een onderdeel van de Mr. Robot ARG, maar veel Firefox-gebruikers dachten dat ze waren getroffen door malware. Lees verder . De naam en de Twitter-handle (een verwijzing naar het fictieve hackcollectief van de show) zijn echter slechts een eerbetoon. In plaats daarvan is dit account eigendom van een Franse veiligheidsonderzoeker. De anonimiteit is nodig omdat zij bedrijven vaak publiekelijk de schuld geven in het erkennen en oplossen van beveiligingsfouten.

Dit staat bekend als grijze hoed hacking Wat is het verschil tussen een goede hacker en een slechte hacker? [Opinion] Wat is het verschil tussen een goede hacker en een slechte hacker? [Opinie] Af en toe horen we iets in het nieuws over hackers die locaties verwijderen, een groot aantal programma's uitbuiten, of dreigen hun weg te vinden in hoogbeveiligde gebieden waar ze niet zouden moeten horen. Maar, als ... Lees meer, waar de methoden twijfelachtig zijn maar de intentie niet kwaadaardig is. Hun inspanningen leverden spraakmakende resultaten op. Na het publiceren van fouten in de Indiase sms-app Kimbho, werd het verhaal opgepikt door internationale media waaronder de BBC en de app ingetrokken.

4. Kimber Dowsett

Regeringen hebben een reputatie voor technologische onbekwaamheid. Bureaucratie en een gebrek aan investeringen neigen ertoe om innovatie te verstikken, waardoor producten met een te laag budget, te weinig ondersteunde en onzekere producten worden gecreëerd. Het probleem is niet onopgemerkt gebleven, waardoor de Amerikaanse General Services Administration (GSA) 18F lanceerde, een agentschap voor digitale services voor overheidsorganisaties.

Kimberly Dowsett is een beveiligingsarchitect en een incidentresponder voor 18F. Het voorkomen van aanvallen op overheidsdiensten is een essentieel onderdeel van haar werk. Daarnaast ontwikkelde zij een Vulnerability Disclosure Policy voor de GSA, die onderzoekers begeleidt bij het melden van kwetsbaarheden aan de Amerikaanse overheid.

5. Jeff Moss

Tegenwoordig zijn beveiligings- en hackconventies dertien in een dozijn, maar dat was niet altijd het geval. In 1993 studeerde Jeff Moss, afgestudeerd aan de Criminal Justice, een afscheidsfeest voor een vriend. Toen zijn vriend het echter niet redde, nodigde Jeff zijn hackervrienden uit in plaats van hem op te zeggen, mee naar Las Vegas.

Hij werd gedwongen het volgende jaar een meetup te organiseren, waardoor DEF CON uiteindelijk een jaarlijks evenement werd. DEF CON is een belangrijk onderdeel geworden van de technologische wereld met 22.000 mensen die DEF CON 24 in 2016 bijwonen.

6. Whitney Merrill

Niet verwonderlijk, DEF CON heeft vaak een minder dan positieve kijk op federale medewerkers gehad - dit is immers dezelfde gebeurtenis die een 'Spot The Fed'-wedstrijd toch organiseerde. Dit begon te veranderen toen FTC-jurist Whitney Merrill samen DEF CON's Crypto & Privacy Village oprichtte. Het dorp organiseert interactieve evenementen en presentaties rond cryptografie en privacy naast het hoofdevenement.

Soms doet Facebook iets en ik vraag mezelf af: "Hebben ze echt een Privacy-team of zijn ze androïden?" pic.twitter.com/XpXvqlVYyw

- Whitney Merrill (@ wbm312) 4 juni 2018

Haar betrokkenheid bij het Crypto Village is niet zonder precedent - Merrill's werk leidde ertoe dat ze de 2017 Women in Security-prijs ontving en werd erkend als een van de topvrouwen in veiligheid door CyberScoop. Haar bijdragen tijdens de FTC hebben geholpen bij het veiligstellen van een boete van $ 24 miljoen van Publishers Business Services voor misleidende handelspraktijken. Ze is nu te vinden bij Electronic Arts (EA) als hun raadsman inzake privacy, eCommerce en consumentenbescherming.

7. Matt Tait

De Edward Snowden lekken Wat is PRISM? Alles wat u moet weten Wat is PRISM? Alles wat u moet weten De National Security Agency in de VS heeft toegang tot alle gegevens die u opslaat bij Amerikaanse serviceproviders zoals Google Microsoft, Yahoo en Facebook. Ze houden waarschijnlijk ook toezicht op het grootste deel van het verkeer dat door de ... Read More bewees dat nationale veiligheid, online veiligheid en politiek sterk met elkaar verweven zijn. De documenten brachten de gedurfde bewakingsprogramma's van de NSA bloot en dwongen beveiliging en privacy tot de hoofdstroom. Het is dan ook verrassend dat Matt Tait, een voormalige beveiligingsspecialist voor de Britse NSA-equivalente GCHQ, een prominente beveiligingsdeskundige is geworden.

Tait, beter bekend als Pwn All The Things, die ook werkte voor Google's Project Zero, is nu een senior cybersecurity-fellow aan de Universiteit van Texas. Zijn onderzoek verkent de kruising tussen politiek en veiligheid. Na het beschrijven van de tijd dat hij werd benaderd om met Rusland samen te werken om de Amerikaanse verkiezingen van 2016 te beïnvloeden, werd hij geïnterviewd door Robert Muller van de FBI.

8. SwiftOnSecurity

Taylor Swift is het best bekend als het multi-miljoen verkopende pop-icoon, beroemd om haar singles Shake It Off en Look What You Made Me Do. Maar in beveiligingskringen is ze vooral bekend door haar Twitter alter-ego SwiftOnSecurity (SOS). De infosec parodie-account, die in 2014 werd geopend, sloeg een accoord met beveiligingsprofessionals over de hele wereld. Vanaf juni 2018 heeft SOS 229.000 volgers verzameld.

Als u een phishingbericht ziet, zijn ontelbare machines mislukt. Menselijke tussenkomst is vereist. JOUW interventie. Iemand met jouw vaardigheden moet opstaan ​​en iets doen. Duizenden, misschien wel tienduizenden meer WILL klikken. Ik heb het gezien. Dien alstublieft @ https://t.co/FBfRXCs9S9 pic.twitter.com/cbrdHJ27Ua in

- SwiftOnSecurity (@SwiftOnSecurity) 5 mei 2018

Het succes en de levensduur van SOS zijn omdat de persoon achter de account weet waar ze het over hebben. Combinatie van humor, veiligheidsadvies en commentaar uit de industrie SOS is vier jaar later nog steeds relevant. Er is niet veel bekend over de operator van het account, en wat we nog niet weten is van hun About-pagina. Hun Twitter-discussies worden echter vaak geciteerd en zwaar gedeeld, wat veel discussies en lezers over de hele wereld oproept.

9. Damien Desfontaines

Het privacydebat wordt vaak ingelijst als een strijd tussen absolute waarden; bepleit aan de ene kant technische bedrijven aan de andere kant. Wat in dat verhaal verloren gaat, zijn de vele mensen die werken voor de technische bedrijven die zich hartstochtelijk bekommeren om hun werk. Vreemd genoeg is dit ook het geval bij Google.

Ik wilde zien hoe de tech-industrie eruit zag, en vervolgens een doctoraat doen in de berekenbaarheid. Op de een of andere manier kwam ik in Google terecht in het YouTube Analytics-team (ze tellen weergaven van kattenvideo's).

Ik was van plan daar 1-2 jaar te blijven, maar mijn project werd geannuleerd, bijna onmiddellijk nadat ik me aansloot o /

- Ted (@TedOnPrivacy) 5 juni 2018

Na het behalen van een masterdiploma in Mathematical Logic en Theoretical Computer Science, werd Damien Desfontaines ingehuurd door het Analytics-team van YouTube. Het project is echter geannuleerd, dus Desfontaines is overgestapt naar het Privacy-team. Naast de dagelijkse klus bij Google werkt hij aan een doctoraat over anonimisering en schrijft hij als TedOnPrivacy.

10. Sophia McCall

Een van de meest angstaanjagende ervaringen is om iets nieuws te zijn. Of dat nu is om nieuwe mensen te ontmoeten of om een ​​nieuwe baan te krijgen, misschien heb je het gevoel dat je geen idee hebt wat je doet. Het is een gedeelde ervaring, maar niet een waarover mensen vaak praten. Cyber ​​Security Management undergraduate Sophia McCall gaat die trend tegen. Haar blog heeft onlangs de titel 'Beste nieuwe beveiligingsblog in Europa' gewonnen bij de European Cyber ​​Security Blogger Awards.

Een geweldige tijd hebben op # BSidesLDN2018! ? Ik beefde als een blad dat mijn verhaal afleverde, een enorm bedankje aan iedereen die er was! Als het je niet lukte me in de gangen te vangen en vragen had, dan zal ik ook bij de afterparty zijn - pak me dan! ? pic.twitter.com/JJP6agv5GN

- Sophia? (@spookphia) 6 juni 2018

De blog is een "log [van haar] reis van wannabe script kiddie, naar informatiebeveiligingsprofessional." Ze erkent dat ze "voor haar studie niet wist hoe ze Kali moest installeren - laat staan ​​voor banner grab or SQL Inject." een paar korte jaren lijkt er veel te zijn veranderd, en in juni 2018 heeft ze haar eerste conferentietoespraak gehouden in BSides London.

Welke beveiligingsdeskundigen volgen jullie?

Beveiliging kan intimiderend zijn, vooral voor nieuwkomers. Beginners hoeven zich echter geen zorgen te maken, omdat ze deze zes gratis online cursussen volgen. 6 gratis cyberbeveiligingscursussen die je online veilig houden 6 gratis cyberbeveiligingscursussen die je online veilig houden Verbaasd over online beveiliging? In de war over identiteitsdiefstal, versleuteling en hoe veilig is het om online te winkelen? We hebben een lijst samengesteld met 6 gratis cyberbeveiligingscursussen die alles uitleggen, klaar om vandaag te volgen! Lees Meer zal u helpen bij de basisprincipes van cybersecurity. Gelukkig is er een gepassioneerde gemeenschap van beveiligingsexperts die niet alleen de wereld veiliger willen maken, maar ook hun kennis willen delen. Deze lijst krast alleen maar aan de oppervlakte, maar het volgen van deze tien experts is een geweldige plek om te beginnen.

Als u specifieke vaardigheden zoals ethisch hacken wilt leren, dan wilt u natuurlijk een van deze vijf cursussen volgen. Waarom u ethisch hacken met deze online lessen moet leren Waarom u ethisch hacken met deze online klassen moet leren Hacking is een legitiem doel carrière keuze nu. De cybersecurity-industrie is altijd op zoek naar goede ethische hackers. Deze vijf Udemy-cursussen laten je kennismaken met deze wereld. Lees verder . Als het een advies is dat u zoekt, moet u deze zeven beveiligingsforums maken. Luister naar de experts: de zeven beste beveiligingsforums online Luister naar de experts: de 7 beste beveiligingsforums online Als u veiligheidsadvies nodig heeft en niet kunt vinden de antwoorden die u hier bij MakeUseOf nodig hebt, raden we aan om deze toonaangevende online forums te controleren. Meer lezen deel van uw online leven. Heb je het gevoel dat je klaar bent voor de volgende stap? Misschien wordt het tijd dat u deze tien bronnen bezoekt voor het onderzoeken van informatiebeveiligingsfuncties 10 De beste hulpmiddelen en bronnen voor het onderzoeken van informatiebeveiligingsfuncties 10 De beste hulpmiddelen en bronnen voor het onderzoeken van informatiebeveiligingsfuncties Het wisselen van loopbaan is nooit gemakkelijk, daarom hebben we een handige lijst samengesteld met bronnen voor u helpen bij het vinden en winnen van de informatiebeveiligingsrol die u hebt gevolgd. Lees verder .

Beeldcredits: Gorodenkoff / Depositphotos

In this article